Wie funktioniert MFA?

MFA funktioniert, indem Benutzer anhand anderer Authentifizierungsfaktoren als Benutzernamen und Kennwörtern
verifiziert werden. Diese Authentifizierungsfaktoren können etwas sein, das der Benutzer weiß (Wissensfaktor),
etwas, das er besitzt (Besitzfaktor) und etwas, das er ist (Vererbungsfaktor).

multi-factor-authentication-how

Wissensfaktor:

Wie der Name schon sagt, umfasst der Wissensfaktor Informationen, die nur der befugten
Benutzer kennen würde. Einige gängige Beispiele sind:

  • Passwörter
  • PINs
  • Passphrasen
  • Antworten auf Sicherheitsfragen

Sicherheitsfragen werden in der Regel nicht empfohlen, da Angreifer sie leicht knacken können.

Besitzfaktor:

Hier wird die Authentifizierung mit etwas durchgeführt, das der Benutzer besitzt, z. B. einem Mobiltelefon,
einem physischen Token oder einer Smartcard. Dies kann zum Beispiel ein Code sein,
der über eine App auf dem Telefon generiert oder dem Nutzer durch
einen automatischen Anruf übermittelt wird.

Vererbungsfaktor:

Der Vererbungsfaktor ist der sicherste der drei Faktoren und beinhaltet die Überprüfung von
Identitäten mit Hilfe von vererbten biometrischen Mitteln, wie z. B.:

  • Scannen von Fingerabdrücken
  • Scannen des Gesichts
  • Abtasten der Netzhaut
  • Stimmerkennung

In jüngster Zeit haben auch der Standortfaktor und der Zeitfaktor an Bedeutung gewonnen. Der Standortfaktor
prüft, ob nachfolgende Zugriffsversuche eines Nutzers nicht von zwei völlig unterschiedlichen, unpraktischen
Standorten aus erfolgen. Der Zeitfaktor prüft die Uhrzeit der Zugangsanfrage des Nutzers und fordert ihn mit
zusätzlichen Authentifikatoren heraus, wenn der Zugang zu einer komischen Zeit beantragt wird.

Warum ist MFA wichtig und warum sollten
Sie sie verwenden?

Die Sicherung von Ressourcen mit Hilfe von Passwörtern ist nur das absolute Minimum, um Identitäten zu schützen. Es gibt zahlreiche Angriffe, mit denen ein Hacker Passwörter knacken kann - Brute-Force-Angriffe, Phishing-Angriffe, Wörterbuchangriffe und Web-App-Angriffe -, weshalb es wichtig ist, zusätzliche Authentifizierungsebenen zur Sicherung von Ressourcen zu implementieren.

Benutzer sind zufällig die schwächsten Glieder der Sicherheitskette eines Unternehmens. Sie wählen möglicherweise unwissentlich schwache Passwörter, wiederholen Passwörter für mehrere Ressourcen, speichern Passwörter in aller Öffentlichkeit oder behalten dasselbe Passwort über einen längeren Zeitraum hinweg bei. Die Implementierung von MFA schützt vor diesen Benutzerschwachstellen. Selbst wenn eine unbefugte Person das Kennwort eines Benutzers in Erfahrung bringt, kann sie nicht auf die privilegierten Ressourcen zugreifen, da sie zusätzliche Informationen benötigt, um die nachfolgenden MFA-Methoden auszuführen.

Privilegierte Konten, wie z. B. Admin- oder C-Level Executive-Konten, sind oft anfällig für Angriffe. Wenn ein Angreifer in den Besitz der Anmeldeinformationen eines dieser Konten gelangt, hat er Zugriff auf die wichtigsten Daten und Ressourcen im Netzwerk, und die Folgen könnten irreversibel sein. Um das Risiko zu verringern, müssen Unternehmen ihre risikoreichen Konten mit zusätzlichen Sicherheitsebenen schützen.

Der Einsatz von MFA hilft Unternehmen nicht nur dabei, den Zugriff zu sichern, sondern auch, die gesetzlichen Vorschriften für Daten wie PCI DSS, GDPR, NIST 800-63B, SOX und HIPAA einzuhalten.

 

Laut einer weltweiten Statistik:

  • 32% der "Black Hat"-Hacker geben zu, dass privilegierte Konten ihr wichtigstes Mittel zum Hacken von Systemen sind.
  • 95% der Verstöße gegen die Cybersicherheit sind auf menschliches Versagen zurückzuführen.
  • 43% der Cyberangriffe zielen auf kleine Unternehmen ab.
  • Hacker kreieren täglich 300.000 neue Malware-Varianten.
  • Alle 39 Sekunden versucht ein Hacker, Daten zu stehlen.
  • Die durchschnittlichen Kosten einer Datenpanne liegen bei etwa 3,9 Millionen Dollar.

Was ist der Unterschied
zwischen 2FA und MFA?

2FA

Die Zwei-Faktor-Authentifizierung (2FA) ist ziemlich gleichbedeutend mit der MFA. Wie der Name jedoch vermuten lässt, umfasst 2FA insgesamt nur zwei Authentifizierungsfaktoren, während MFA keine Beschränkung hinsichtlich der Anzahl der beteiligten Authentifizierungsfaktoren hat.

MFA

MFA ist weiter verbreitet, da sie Ressourcen mit mehreren Authentifizierungsmethoden besser absichert. Für einen legitimen Nutzer kann es jedoch ermüdend sein, seine Identität täglich mit mehreren Authentifizierungsmethoden nachweisen zu müssen. Für eine einfache und intelligente MFA wurden KI und maschinelles Lernen in die MFA integriert, wodurch die adaptive MFA entstanden ist.

Was ist adaptive oder risikobasierte MFA?

Adaptive MFA, auch bekannt als risikobasierte MFA, bietet Nutzern Authentifizierungsfaktoren, die sich
jedes Mal anpassen, wenn sich ein Benutzer anpasst, je nach dem von der KI auf der Grundlage
von Kontextinformationen ermittelten Risikoniveau des Benutzers. Die kontextbezogenen Informationen
umfassen die folgenden:

What is adaptive or risk-based MFA
  • Die Anzahl der aufeinanderfolgenden Anmeldefehlschläge
  • Das Benutzerkonto und die Benutzerrollenkategorie
  • Der physische Standort (Geolocation) des Benutzers, der den Zugang beantragt
  • Die physische Entfernung (Geo-Velocity) zwischen aufeinanderfolgenden Anmeldeversuchen
  • Die Ressource, auf die zugegriffen werden soll
  • Die Art des Geräts
  • Bedrohungsdaten von Drittanbietern
  • Der Wochentag und die Tageszeit
  • Der Typ des Betriebssystems
  • Die IP-Adresse

Die Authentifizierungsfaktoren, die dem Benutzer angezeigt werden, basieren auf der Risikostufe, die anhand der oben genannten Kontextfaktoren berechnet wird. Nehmen wir an, ein Benutzer versucht, sich zu einer unpassenden Zeit an seinem Arbeitsrechner anzumelden, während er im Urlaub ist. Das Tool zur Analyse des Benutzerverhaltens (UBA) erkennt, dass der Ort und die Uhrzeit des Zugriffs des Benutzers unterschiedlich sind, und er wird automatisch aufgefordert, zusätzliche Authentifizierungsfaktoren anzugeben, um seine Identität nachzuweisen.

Höhepunkte

Kennwort-SB-Service

Befreit Active Directory-Nutzer von langatmigen Helpdesk-Anrufen, da Kennwörter und Konten auch ohne fremde Unterstützung rückgesetzt oder freigeschaltet werden können. Problemlose Kennwortänderung für Active Directory-Nutzer mit der „Kennwort ändern“-Konsole von ADSelfService Plus.

Eine Identität mit Einmalanmeldung

Genießen Sie in nahtlosen Ein-Klick-Zugriff auf mehr als 100 Cloud-Applikationen. Mit Einmalanmeldung für Unternehmen können Nutzer all ihre Cloud-Applikationen mit ihren Active Directory-Anmeldeinformationen abrufen. Dank ADSelfService Plus!

Kennwort-/Konto-Ablaufbenachrichtigung

Benachrichtigen Sie Active Directory-Nutzer über bevorstehenden Kennwort-/Kontoablauf durch Zustellung solcher Kennwort-/Kontoablaufbenachrichtigungen per E-Mail.

Kennwortsynchronisierung

Synchronisieren Sie Änderungen von Windows Active Directory-Nutzerkennwörtern/-konten automatisch über mehrere Systeme hinweg, einschließlich Office 365, G Suite, IBM iSeries und mehr.

Erzwingung von Kennwortrichtlinien

Sorgen Sie mit ADSelfService Plus für starke Kennwörter, die zahlreichen Hackerangriffen standhalten – zwingen Sie Active Directory-Nutzer durch Anzeigen von Kennwortkomplexitätsanforderungen, richtlinienkonforme Kennwörter zu verwenden.

Verzeichnis-Selbstaktualisierung und Unternehmensweite Suche

Ein Portal, über das Active Directory-Nutzer ihre Daten auf den neuesten Stand bringen können, das eine Schnellsuche zum Einholen von Informationen über Kollegen mit Suchschlüsseln wie der Telefonnummer des Kollegen bietet.